莆田zen cart 安全漏洞--防黑必看_第1页
莆田zen cart 安全漏洞--防黑必看_第2页
莆田zen cart 安全漏洞--防黑必看_第3页
莆田zen cart 安全漏洞--防黑必看_第4页
莆田zen cart 安全漏洞--防黑必看_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、zen cart 安全漏洞-防黑必看最近网站被入侵,通过APACHE 日志分析找到原因了,是通过后台上传功能上传木马。是因为安装一个批最上传的插件Easy Populate(相信很多人有安装些插件)。还有通过record_company.php文件,这些卑鄙小人就是通过后台上传上来。随便骂他们:不得好死解决方案:1、对于能上传功能要进行控件Easy Populate后台能修改上传目录,这个要在代码写死,只能上传到tempEP2、删除掉record_company.php文件admin/record_company.php3、控制images,tempEP目录,php不能执行,如果被上传木马,木

2、马程序也不能被执行。4、非常重点一点,后台的访问的用户名和密码记得要修改。有些可能是以前离职员工知道后台登录密码。如果以上三点做到,他知道密码也就不用担心。5、index.php和include目录控件只读。万一被上传木马也不用担心被跳转。其他方面:需要删除的目录根目录下:Docs ,extras,zc_install,install.txt,download,media,pubEditors/fckeditorrm docs -frrm extras -frrm zc_install -frrm install.txt -frrm download -frrm media -frrm pub

3、 -fr删除了download目录,需再执行这条代码,禁止下载update zen_configuration set configuration_value='false' where 'DOWNLOAD_ENABLED'=configuration_key有其它方法欢迎补充,如果觉得好,对你有帮助,那就顶起来-11xrumerboy1请问一下 “控制images,tempEP目录,php不能执行”请问代码是什么呢?是否可以分享一下!-22cnseotool2引用请问一下 “控制images,tempEP目录,php不能执行”请问代码是什么呢?是否可以分享一下

4、!用.htaccess 文件控制权限。.htaccess 文件的内容为:# deny *everything*Order Allow,DenyDeny from all# but now allow just *certain* necessary files:Order Allow,DenyAllow from allIndexIgnore */*添加index.html空文件【这个是防止images 文件夹被遍历。总结:在images 文件夹下添加.htaccess 文件和index.html 空文件。最高权限,Chmod 754 images -R-33cnseotool3自己做个测试,

5、需要木马,可以找我。这些马是从被入侵网站中抓到的-44xiaowoniu4值得一试。期待佳音-55cnseotool5以前被做的跳转脚本这个人渣whois信息你们可以查一下:stylesheet.me大家要检查一下。做跳转后,你网站过不了多久就会被降权。-66cnseotool6自己需要木马测试可以加我QQ:506530455 备注:SEM9 ZC 安全-77lixiang7magento是否有类似的漏洞呢,恐惧啊-88heixia8zen-cart 1.39h版本,程序基本是没漏洞的。Easy Populate插件,也是没什么问题的!即使被别人通过这个插件来上传木马,也得要后台帐号密码才行!

6、(有帐号密码能否传上来,没测试过,但是没帐号密码一定是传不上的)。zen-cart貌似1.38版本确实有漏洞。zen-cart中文论坛里的jack,KIRA等人都证实了。zen-cart1.39的出现所谓的被入侵的案例,基本都是跨站,以及FTP或者网站帐号密码泄漏到账的。-99come889zen-cart 1.38的BUG最多了,建站早些的都是用的这个版本居多,我遇到过的一个漏洞-admin/sqlpatch.php模块SQL注入漏洞,发现后台/admin/sqlpatch.php/ 经常被扫,解决方法,官方有升级补丁,还有一些更细微的漏洞,http:/www.zen-1010cnseoto

7、ol10还有一种可能通过SQL被注入,大家检查一下产品描述表products_description ,meta信息表执行脚本写在数据库,根本查不到木马,但网站还是会被跳。因为这些写在数据库,当用户打开产品时,就会执行跳转的代码。-1111cnseotool11测试是否被跳几个条件:1、模拟你客户的IP,如美国IP访问,因为中国IP访问是正常的。2、浏览器语言要设置成英文,因为中文下是正常3、时间:一般会在晚上12点过后,他们才会跳,白天访问是正常的4、通过搜索引擎过来会被跳,直接输入网站是正常打开的-1212阿冰12这种帖子要顶,我现在用的是1.39h的版本。-1313cnseotool13

8、引用zen-cart 1.38的BUG最多了,建站早些的都是用的这个版本居多,我遇到过的一个漏洞-admin/sqlpatch.php模块 .admin/password_forgotten.phpadmin/sqlpatch.php这两个文件要删除掉-1414xiaoshou14这个不属于程序的问题吧 是使用插件的问题-1515sss474915我已经不敢用1.38的程序了,还是1.39好-1616土土16不知道二次开发过后的zencart 还存不存在这些问题。-1717高手17其实大家 如果使用的 1.39最新版本,或者1.5版本的,按照要求改了后台地址,基本没有什么漏洞的,主要的漏洞还是

9、在个人的PC ,说实话,很多个人PC 都是肉鸡,因为FP很多人都随便运行各种软件过,人家拿到了你的PC,就可以拿到你登录过的FTP 拿到FTP 什么事情都可以干了,所以,大家上FTP软件,最好也加密下吧 ,哈哈-1818en36018现在早就有1.5版了。应该OK吧,还有个问题就是用网上下载的免费的ZC模板,会不会有被放马的可能?-1919huochai19引用测试是否被跳几个条件:1、模拟你客户的IP,如美国IP访问,因为中国IP访问是正常的。2、浏览器语言要设 .用国外vps,在12点以后通过google访问自己的网站,应该可以得到最准确的是否被跳转吧zen cart 安全漏洞-防黑必看最

10、近网站被入侵,通过APACHE 日志分析找到原因了,是通过后台上传功能上传木马。是因为安装一个批最上传的插件Easy Populate(相信很多人有安装些插件)。还有通过record_company.php文件,这些卑鄙小人就是通过后台上传上来。随便骂他们:不得好死解决方案:1、对于能上传功能要进行控件Easy Populate后台能修改上传目录,这个要在代码写死,只能上传到tempEP2、删除掉record_company.php文件admin/record_company.php3、控制images,tempEP目录,php不能执行,如果被上传木马,木马程序也不能被执行。4、非常重点一点,

11、后台的访问的用户名和密码记得要修改。有些可能是以前离职员工知道后台登录密码。如果以上三点做到,他知道密码也就不用担心。5、index.php和include目录控件只读。万一被上传木马也不用担心被跳转。其他方面:需要删除的目录根目录下:Docs ,extras,zc_install,install.txt,download,media,pubEditors/fckeditorrm docs -frrm extras -frrm zc_install -frrm install.txt -frrm download -frrm media -frrm pub -fr删除了download目录,需

12、再执行这条代码,禁止下载update zen_configuration set configuration_value='false' where 'DOWNLOAD_ENABLED'=configuration_key有其它方法欢迎补充,如果觉得好,对你有帮助,那就顶起来-11xrumerboy1请问一下 “控制images,tempEP目录,php不能执行”请问代码是什么呢?是否可以分享一下!-22cnseotool2引用请问一下 “控制images,tempEP目录,php不能执行”请问代码是什么呢?是否可以分享一下!用.htaccess 文件控制权限。

13、.htaccess 文件的内容为:# deny *everything*Order Allow,DenyDeny from all# but now allow just *certain* necessary files:Order Allow,DenyAllow from allIndexIgnore */*添加index.html空文件【这个是防止images 文件夹被遍历。总结:在images 文件夹下添加.htaccess 文件和index.html 空文件。最高权限,Chmod 754 images -R-33cnseotool3自己做个测试,需要木马,可以找我。这些马是从被入侵网

14、站中抓到的-44xiaowoniu4值得一试。期待佳音-55cnseotool5以前被做的跳转脚本这个人渣whois信息你们可以查一下:stylesheet.me大家要检查一下。做跳转后,你网站过不了多久就会被降权。-66cnseotool6自己需要木马测试可以加我QQ:506530455 备注:SEM9 ZC 安全-77lixiang7magento是否有类似的漏洞呢,恐惧啊-88heixia8zen-cart 1.39h版本,程序基本是没漏洞的。Easy Populate插件,也是没什么问题的!即使被别人通过这个插件来上传木马,也得要后台帐号密码才行!(有帐号密码能否传上来,没测试过,但是

15、没帐号密码一定是传不上的)。zen-cart貌似1.38版本确实有漏洞。zen-cart中文论坛里的jack,KIRA等人都证实了。zen-cart1.39的出现所谓的被入侵的案例,基本都是跨站,以及FTP或者网站帐号密码泄漏到账的。-99come889zen-cart 1.38的BUG最多了,建站早些的都是用的这个版本居多,我遇到过的一个漏洞-admin/sqlpatch.php模块SQL注入漏洞,发现后台/admin/sqlpatch.php/ 经常被扫,解决方法,官方有升级补丁,还有一些更细微的漏洞,http:/www.zen-1010cnseotool10还有一种可能通过SQL被注入,

16、大家检查一下产品描述表products_description ,meta信息表执行脚本写在数据库,根本查不到木马,但网站还是会被跳。因为这些写在数据库,当用户打开产品时,就会执行跳转的代码。-1111cnseotool11测试是否被跳几个条件:1、模拟你客户的IP,如美国IP访问,因为中国IP访问是正常的。2、浏览器语言要设置成英文,因为中文下是正常3、时间:一般会在晚上12点过后,他们才会跳,白天访问是正常的4、通过搜索引擎过来会被跳,直接输入网站是正常打开的-1212阿冰12这种帖子要顶,我现在用的是1.39h的版本。-1313cnseotool13引用zen-cart 1.38的BUG最多了,建站早些的都是用的这个版本居多,我遇到过的一个漏洞-admin/sqlpatch.php模块 .admin/password_forgotten.phpadmin/sqlpatch.php这两个文件要删除掉-1414xiaoshou14这个不属于程序的问题吧 是使用插件的问题-1515sss474915我已经不敢用1.38的程序了,还是1.39好-1616土土16不知道二次开发过后的zencart 还存不存在这些问题。-1717高手17其实大家 如果使用的 1.39最新版本,或者1.5版本的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论